Los hackers detrás de Radiant Capital han hecho su primer movimiento importante en meses, descargando $13 millones adicionales en Ethereum.
Resumen
Los hackers de Radiant Capital sacan $13M ETH
Los hackers utilizaron malware sofisticado y ingeniería social
Los hackers vinculados a Corea del Norte probablemente están detrás del ataque
Lo que una vez se llamó uno de los hacks más sofisticados en DeFi sigue desarrollándose. El martes 12 de agosto, la firma de seguridad blockchain Onchain Lens informó que los hackers detrás de Radiant Capital convirtieron otros 3,091 Ethereum (ETH) en 13.26 millones de stablecoins DAI vinculadas al USD. Luego, los hackers movieron los DAI a otra billetera.
Los hackers obtuvieron los 3,091 ETH en un importante exploit el 17 de octubre de 2024, lo que costó a la plataforma y a sus usuarios $53 millones. Los hackers robaron varios activos cripto a través de Arbitrum y BSC. Inmediatamente después de la violación, los hackers convirtieron el cripto robado en 12,835 ETH, que valían $33.56 millones en ese momento, y 32,113 BNB (BNB), que valían $19.35 millones.
Curiosamente, la última venta de $13 millones en ETH apenas tuvo impacto en el mercado. Esto sugiere que los hackers sofisticados son conscientes del impacto de la liquidez en sus ventas y pueden estar buscando el mejor momento para deshacerse de los fondos.
Hackers de Radiant Capital vinculados a Corea del Norte
Según un informe post-mortem de la firma de ciberseguridad Mandiant, encargado por Radiant Capital, los hackers tenían vínculos con Corea del Norte. Específicamente, Mandiant atribuyó el ataque al grupo de hackers AppleJeus, afiliado al régimen de la RPDC.
Los hackers norcoreanos son conocidos por llevar a cabo ataques sofisticados. En el caso de Radiant Capital, utilizaron una combinación de ingeniería social y malware para crear una puerta trasera en los dispositivos de los desarrolladores.
Los atacantes se hicieron pasar por un contratista anterior a través de Telegram para entregar un archivo zip, supuestamente que contenía un PDF. En realidad, el archivo contenía malware para macOS que permitía la firma ciega de transacciones de contratos inteligentes maliciosos.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El cambio de fondos hackeados de Radiant Capital a medida que se intercambian $13 millones en ETH por DAI
Los hackers detrás de Radiant Capital han hecho su primer movimiento importante en meses, descargando $13 millones adicionales en Ethereum.
Resumen
Lo que una vez se llamó uno de los hacks más sofisticados en DeFi sigue desarrollándose. El martes 12 de agosto, la firma de seguridad blockchain Onchain Lens informó que los hackers detrás de Radiant Capital convirtieron otros 3,091 Ethereum (ETH) en 13.26 millones de stablecoins DAI vinculadas al USD. Luego, los hackers movieron los DAI a otra billetera.
Los hackers obtuvieron los 3,091 ETH en un importante exploit el 17 de octubre de 2024, lo que costó a la plataforma y a sus usuarios $53 millones. Los hackers robaron varios activos cripto a través de Arbitrum y BSC. Inmediatamente después de la violación, los hackers convirtieron el cripto robado en 12,835 ETH, que valían $33.56 millones en ese momento, y 32,113 BNB (BNB), que valían $19.35 millones.
Curiosamente, la última venta de $13 millones en ETH apenas tuvo impacto en el mercado. Esto sugiere que los hackers sofisticados son conscientes del impacto de la liquidez en sus ventas y pueden estar buscando el mejor momento para deshacerse de los fondos.
Hackers de Radiant Capital vinculados a Corea del Norte
Según un informe post-mortem de la firma de ciberseguridad Mandiant, encargado por Radiant Capital, los hackers tenían vínculos con Corea del Norte. Específicamente, Mandiant atribuyó el ataque al grupo de hackers AppleJeus, afiliado al régimen de la RPDC.
Los hackers norcoreanos son conocidos por llevar a cabo ataques sofisticados. En el caso de Radiant Capital, utilizaron una combinación de ingeniería social y malware para crear una puerta trasera en los dispositivos de los desarrolladores.
Los atacantes se hicieron pasar por un contratista anterior a través de Telegram para entregar un archivo zip, supuestamente que contenía un PDF. En realidad, el archivo contenía malware para macOS que permitía la firma ciega de transacciones de contratos inteligentes maliciosos.